Patchday: Sicherheitslecks in Windows, Office und Internet Explorer
Zwei gefährliche Sicherheitslücken befinden sich bis auf Windows Server 2000 in allen Windows-Ausführungen und erlauben die Ausführung beliebigen Programmcodes. Die eigentlichen Fehler stecken in den dlls Quartz.dll sowie Asycfilt.dll, so dass ein Angreifer über eine manipulierte MJPEG-Videodatei Code auf fremde Systeme schleusen kann.
In allen Windows-Versionen befinden sich ebenfalls zwei gefährliche Sicherheitslöcher, über die Angreifer Code ausführen können. Ein Fehler steckt in den Entwicklertools für den Internet Explorer 8, der andere im ActiveX-Steuerelement des Data Analyzer. In beiden Fällen können Angreifer die Fehler über eine manipulierte Webseite ausnutzen.
Sechs Sicherheitslücken im Internet Explorer
Sechs weitere Sicherheitslücken betreffen den Internet Explorer in allen noch unterstützten Versionen. Vier Sicherheitslücken können zur Ausführung von Schadcode missbraucht werden und gelten daher als kritisch. Zwei weitere Sicherheitslücken können von Angreifern zum Ausspähen vertraulicher Daten missbraucht werden, dazu zählt auch das seit Anfang Februar 2010 bekannte Sicherheitsloch . In allen Fällen müssen Opfer vom Angreifer zum Öffnen einer präparierten Webseite verleitet werden.
Ein Sammelpatch für Microsofts Office-Paket kümmert sich um 14 Sicherheitslecks, wovon nur ein Fehler nicht zur Ausführung von Schadcode missbraucht werden kann. Dieser Fehler betrifft die Mac-Ausführung der Office-Software und kann zur Rechteausweitung verwendet werden. Die übrigen 13 Sicherheitslöcher betreffen nur die Tabellenkalkulation Excel in den Versionen XP, 2003, 2007 sowie den Excel Viewer.
Support für Windows 2000 und Windows XP mit SP2 endet bald
Mit einem separaten Patch wird ein weiteres Sicherheitsleck in Office XP, 2003 sowie 2007 geschlossen. Es betrifft die COM-Überprüfung und gestattet ebenfalls die Ausführung beliebigen Codes. Dazu muss ein Opfer lediglich dazu verleitet werden, eine präparierte Excel-, Powerpoint-, Publisher-, Visio- oder Word-Datei zu öffnen, damit ein Angreifer das Leck ausnutzen kann.
Drei weitere Sicherheitslücken wurden mit einem Patch in Infopath 2003, 2007, Sharepoint Server 2007 sowie den Sharepoint Services 3.0 beseitigt. Ohne Patch erlauben die Fehler einen Denial-of-Service-Angriff, das Ausspähen von Informationen oder die unbefugte Ausführung von Scriptcode.
Drei weitere Sicherheitslücken in allen Windows-Ausführungen werden von Microsoft als nicht so gefährlich eingestuft. Angreifer können sich darüber erhöhte Rechte verschaffen und dann auch wieder Schadcode aufspielen und ausführen. Dazu müssen sie sich aber am System anmelden können. Diese Fehler stecken im Windows-Kernel und lassen sich über präparierte True-Type-Fonts oder Applikationen ausnutzen.
Auch für das Sicherheitsloch im Opentype-CFF-Treiber von Windows muss ein Angreifer über Anmeldeinformationen verfügen. Dann lassen sich die Rechte erhöhen und es kann auch beliebiger Code ausgeführt werden. Ein weiteres Sicherheitsleck wird im .NET Framework beseitigt, über das sich signierte XML-Daten manipulieren lassen. Ein Patch für IIS 6.0, 7.0 und 7.5 schließt ein Sicherheitsloch, das zur Ausführung von Schadcode missbraucht werden kann.
Microsoft verteilt die Patches über die Windows-Update-Funktion, ansonsten stehen die Patches auch über die entsprechenden Security Bulletins(öffnet im neuen Fenster) als Download zur Verfügung.
Mitte Juli 2010 endet der Support für Windows 2000 sowie für Windows-XP-Systeme, auf denen nur das Service Pack 2 aufgespielt wurde. Betroffenen Nutzern empfiehlt Microsoft entweder den Wechsel auf eine aktuellere Windows-Version oder im Fall von Windows XP die Einspielung des aktuellen Service Packs.



